Show simple item record

Vztah útoků odvozených od vyšších stupňů a CCZ ekvivalence
dc.contributor.advisorGöloglu, Faruk
dc.creatorDeptová, Lucie
dc.date.accessioned2017-06-02T07:09:50Z
dc.date.available2017-06-02T07:09:50Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/20.500.11956/83037
dc.description.abstractV této diplomové práci se zabýváme detailním vysvětlením pojmu CCZ- ekvivalence spolu s analýzou některých speciálních tvarů ekvivalenčních matic. Také se věnujeme zkoumání diferenciální kryptoanalýzy vyšších řádů a její zobecněné verze. Pro lepší ilustraci této metody představujeme několik útoků na jednoduchou pětirundovou Feistelovu šifru, dva z útoků jsou naše vlastní. Ty nejdůležitější útoky jsme implementovali a výsledky těchto ex- perimentů jsou k nalezení v textu. Dále v práci zkoumáme, jak využít rozk- ladu F = F2 ◦ F−1 1 (kde F1 i F2 jsou permutace) pro konstrukci zobecněného útoku vyšších řádů na blokovou šifru s S-boxem F. Tato konstrukce může být využita pro hledání útoku na F s použitím CCZ-ekvivalence, což je obecně těžký problém. Výsledkem našeho zkoumání je pak věta, která představuje nutnou podmínku na stupeň funkce F pro existenci takového rozkladu. 1cs_CZ
dc.description.abstractIn this thesis, we explain the term CCZ-equivalence in more detail to- gether with an analysis of a special type of matrices of this equivalence. We also clarify the higher order differential cryptanalysis and its generalized ver- sion. To demonstrate this method we present several attacks on a simple five round Feistel cipher, two of these attacks are our own. We have implemented the most important attacks and results of these experiments can be found in the text. We also explore how to use a decomposition F = F2 ◦F−1 1 (where F1 and F2 are permutations) to construct a generalized higher order differential attack to a block cipher with an S-box F. This construction may be used while searching for an attack to F using the CCZ-equivalence which is gener- ally a hard question. The result of our research is a theorem which presents a necessary condition on a degree of F which is needed for an existence of such a decomposition. 1en_US
dc.languageEnglishcs_CZ
dc.language.isoen_US
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.subjecthigher order attacksen_US
dc.subjectCCZ-equivalenceen_US
dc.titleRelationship between higher order attacks and CCZ-equivalenceen_US
dc.typediplomová prácecs_CZ
dcterms.created2016
dcterms.dateAccepted2016-09-08
dc.description.departmentDepartment of Algebraen_US
dc.description.departmentKatedra algebrycs_CZ
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.identifier.repId170282
dc.title.translatedVztah útoků odvozených od vyšších stupňů a CCZ ekvivalencecs_CZ
dc.contributor.refereeHojsík, Michal
dc.identifier.aleph002102566
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineMatematické metody informační bezpečnostics_CZ
thesis.degree.disciplineMathematical methods of information securityen_US
thesis.degree.programMatematikacs_CZ
thesis.degree.programMathematicsen_US
uk.thesis.typediplomová prácecs_CZ
uk.taxonomy.organization-csMatematicko-fyzikální fakulta::Katedra algebrycs_CZ
uk.taxonomy.organization-enFaculty of Mathematics and Physics::Department of Algebraen_US
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csMatematické metody informační bezpečnostics_CZ
uk.degree-discipline.enMathematical methods of information securityen_US
uk.degree-program.csMatematikacs_CZ
uk.degree-program.enMathematicsen_US
thesis.grade.csVýborněcs_CZ
thesis.grade.enExcellenten_US
uk.abstract.csV této diplomové práci se zabýváme detailním vysvětlením pojmu CCZ- ekvivalence spolu s analýzou některých speciálních tvarů ekvivalenčních matic. Také se věnujeme zkoumání diferenciální kryptoanalýzy vyšších řádů a její zobecněné verze. Pro lepší ilustraci této metody představujeme několik útoků na jednoduchou pětirundovou Feistelovu šifru, dva z útoků jsou naše vlastní. Ty nejdůležitější útoky jsme implementovali a výsledky těchto ex- perimentů jsou k nalezení v textu. Dále v práci zkoumáme, jak využít rozk- ladu F = F2 ◦ F−1 1 (kde F1 i F2 jsou permutace) pro konstrukci zobecněného útoku vyšších řádů na blokovou šifru s S-boxem F. Tato konstrukce může být využita pro hledání útoku na F s použitím CCZ-ekvivalence, což je obecně těžký problém. Výsledkem našeho zkoumání je pak věta, která představuje nutnou podmínku na stupeň funkce F pro existenci takového rozkladu. 1cs_CZ
uk.abstract.enIn this thesis, we explain the term CCZ-equivalence in more detail to- gether with an analysis of a special type of matrices of this equivalence. We also clarify the higher order differential cryptanalysis and its generalized ver- sion. To demonstrate this method we present several attacks on a simple five round Feistel cipher, two of these attacks are our own. We have implemented the most important attacks and results of these experiments can be found in the text. We also explore how to use a decomposition F = F2 ◦F−1 1 (where F1 and F2 are permutations) to construct a generalized higher order differential attack to a block cipher with an S-box F. This construction may be used while searching for an attack to F using the CCZ-equivalence which is gener- ally a hard question. The result of our research is a theorem which presents a necessary condition on a degree of F which is needed for an existence of such a decomposition. 1en_US
uk.file-availabilityV
uk.publication.placePrahacs_CZ
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra algebrycs_CZ


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV